freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

某公司網(wǎng)絡(luò)技術(shù)人員培訓資料-資料下載頁

2025-05-28 10:00本頁面

【導讀】Serv-U可以將你的廉價的PC輕松變成一個功能強大的FTP服務(wù)器。Serv-U由兩個部分組成,主程序和用戶界面。Serv-U是一個服務(wù)器程序,它是一個可執(zhí)行文件:。們運行這個程序,它將在后臺運行,并不提供任何交互。在NT/20xx中,Serv-U自動的作為“系統(tǒng)服務(wù)”。來運行,在Windows9x/ME中你必須選中"Startautomatically"選項。提供一些有用的命令行選項,對Serv-U進行控制。運行,應(yīng)當使用“服務(wù)”程序來控制Serv-U的啟動與停止。Serv-U的管理程序是管理和配置引擎的程序。它可以創(chuàng)建一個域、創(chuàng)建用。戶并且確定用戶的訪問權(quán)限。啟動Serv-U最簡單的方法是雙擊TrayIcon。在使用Serv-U之前,理解一些基本概念是十分重要的。每一個虛擬的FTP服務(wù)器被成為“域。當然至少有一個域存在,每一個域至少。這個選項將在絕大多數(shù)的菜單命令前顯示小圖標。錄和注銷并不會影響到它的運行。在NT和Windows20xx下,Serv-U將自動作為系統(tǒng)服。的登錄名稱是“Anonymous”并且使用他們的E-mail地址作為密碼。每一個FTP用戶需要一個用戶目錄,是登錄時的缺省目錄。

  

【正文】 OST OPTIONS PROPFIND Order deny,allow Deny from all /LimitExcept 這里可以看到另外一個指令 Limit, Limit 指令就是用來針對具體的請求方法來設(shè)定訪問控制的,其中可以使用 GET、 POST 等各種服務(wù)器支持的請求方法做 Limit 的參數(shù),來設(shè)定對不同請求方法的訪問限制。一般可以打開對 GET、 POST、 HEAD 三種請求方法,而屏蔽其他的請求方法,以增加安全性。 Limit 指令中可以限制的請求方法有: GET, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, PROPFIND, PROPPATCH, MKCOL, COPY, MOVE, LOCK,和 UNLOCK(請注意大小寫)。 Limit 指令可以包含在 Directory、 Files、 Location指令中。 ? 對 IP 地址和域名的控制 Apache 服務(wù)器可以基于 IP 地址和基于用戶對訪問服務(wù)器進行控制。在設(shè)置文件(或 )中,這些訪問控制的設(shè)置是放置在 Directory、 File 和 Location指令中的,分別針對主機上的目錄、文件以及 URI 進行存取控制。然 而,由于不是每個使用者都可以隨便更改系統(tǒng) Web 服務(wù)器的設(shè)置文件,并能重新啟動服務(wù)器的,因此在設(shè)置文件中的控制指令只是提供了基本的訪問控制策略,而更靈活的方式是通過各個文檔目錄中的訪問控制文件來實現(xiàn)的。 為了在需要訪問控制的每個目錄下都設(shè)置訪問控制文件,首先要在系統(tǒng)配置文件中設(shè)置這個訪問控制文件及其訪問作用。需要使用 AccessFileName 定義訪問控制文件的名字,缺省它被設(shè)置為 .htaccess。缺省設(shè)置文件將在針對根目錄及 apache/htdocs 這個文檔根目錄的訪問控制指令中設(shè)置 AllowOverride None ,這就意味著不允許這個目錄及其子目錄中的訪問控制文件起作用,為了使得訪問控制文件發(fā)揮作用,必須針對需要設(shè)置訪問控制的目錄設(shè)置AllowOverride All 或其他有部分訪問控制功能的選項,此時該目錄及其子目錄下的訪問控制文件也會發(fā)揮作用。 AllowOverride All 將允許 .htaccess 文件能改變所有的訪問控制功能,如果僅僅希望目錄的所有者只控制部分訪問控制功能,可以使用 AllowOverride 的其他設(shè)置選項,那樣 .htaccess只能使用允許的設(shè)置選項。 要在 .htaccess 文件中針對 IP 地址和域名進行控制,就需要使用訪問控制指令的 Limit指令。因此就要求 中必須允許控制文件使用 Limit 功能,對應(yīng)的設(shè)置為AllowOverride Limit 選項(或 All 選項)。 Limit 指令可以使用不同的參數(shù),這些參數(shù)為 HTTP 協(xié)議的請求方法,如使用 limit GET 限制 HTTP 協(xié)議中的 GET 方法, limit POST限制 協(xié)議中的 POST 方法,使用 /limit標識這個控制段的結(jié)束。對于一般的情況,可以對大部分客戶打開 GET、 POST 和 HEAD 請求,而關(guān)閉 PUT、 DELETE 等其他更復雜且不常用的請求。 如果在 .htaccess 中沒有使用 Limit 指令指定具體的訪問方法,那么就表示訪問控制命令將對所有的請求方法都進行控制。 21 Order 定義服務(wù)器查詢訪問控制的順序,當設(shè)置為 Order Allow, Deny 的時候?qū)⑾忍幚鞟llow 指令,再處理 Deny 指令,缺省的是 Deny。 Order Deny, Allow 的處理順序相反。由于這兩種不同的方式代表不同的訪問控制策略, Order deny, allow 和 deny from all 合作,是用于只允許設(shè)置過的客戶機訪問服務(wù)器,而 Order allow, deny 和 allow from all 合作,是允許所有的客戶機訪問,而僅僅屏蔽部分具有惡意的網(wǎng)絡(luò)地址。 在每個 Allow 或 Deny 命令中,可以使用域名(從后向前匹配)、 IP(從前向后匹配),all(代表所有主機)來標識 Inter 上的計算機。具體的規(guī)則如下: 規(guī)則 例如 主機名(也可以是域名) Allow from 完整的 IP 地址 Allow from 子網(wǎng) Allow from Allow from Allow from 這里是一個例子: order deny, allow deny from all allow from . allow from allow from 127. 這個例子是一個專有網(wǎng)絡(luò)的例子,它采用的封閉式策略,以保證服務(wù)器的安全性。對于對整個 Inter 開放的公共 Web 服務(wù)器,那么采取的策略應(yīng)該與之相反。 ? 基于用戶的訪問控制 更嚴格、有效的控制方法還是基于用戶和對應(yīng)的口令對瀏覽客戶進行控制。這使得對這個目錄進行強制性的保護,瀏覽器用戶必須輸入合法的用戶名和正確的口令才能瀏覽網(wǎng)頁。如果要針對用戶對訪問服務(wù)器的客戶進行控制,首先就要設(shè)置訪問控制文件為對用戶進行認證,因此要允許目錄訪問控制文件中具備 AuthConfig 的設(shè)置。 設(shè)置用戶認證需要為這個目錄指定 AuthName、 AuthType 和 AuthUserFile 指令,AuthUserFile 定義一個口令文件,那么此后就可以使用 require validuser 命令讓客戶輸入名字和正確的口令,根據(jù)這個口令文件對用戶的身份進行驗證。 AuthName 定義這個認證的標識,用于返回給瀏覽器用戶,起到提示作用。 AuthType 定義使用的認證加密類型,通常使用 Basic。 AuthUserFile .htpasswd AuthGroupFile .htgroup AuthName SecurityAuth AuthType Basic require vailduser 22 這個例子里,使 用 Apache 目錄下的 .htpasswd 作口令文件, .htgroup 作組文件,使用 Basic的加密認證方法,并定義 AuthName 為 SecurityAuth。 雖然瀏覽器訪問每個使用這種認證方式保護的網(wǎng)頁都需要先進行認證,然而不會每訪問一次網(wǎng)頁都讓用戶輸入用戶名和口令,因為瀏覽器會將用戶輸入的用戶和口令數(shù)據(jù)保存起來,每次需要認證的時候就自動進行認證操作。由于認證是通過 HEAD 請求來完成的,因此它不會影響瀏覽器顯示的網(wǎng)頁。然而,用戶有可能使用瀏覽器訪問了多個不同的對用戶進行認證的網(wǎng)頁,那么瀏覽器就會保存了 多個不同的用戶和口令對,當自動進行認證的時候,瀏覽器必須區(qū)分出應(yīng)該使用哪個用戶名和口令進行認證,而區(qū)分就是通過 AuthName 的值進行的,服務(wù)器將首先將 AuthName 的值傳遞給客戶瀏覽器,此后瀏覽器就能發(fā)送正確的用戶和口令進行認證了。 因此一般使用與系統(tǒng)口令相分離的口令文件來認證 Web 服務(wù)器用戶,這樣即使口令被泄露,并被破譯,造成的安全影響也很小,不至于影響系統(tǒng)的正常運行??梢允褂?Apache附帶的 htpasswd 命令來創(chuàng)建口令文件,并設(shè)置用戶及其口令。 htpasswd c .htpasswd user1 Adding Password for user1 New password: Retype new password: htpasswd 的 c 選項告訴 htpasswd 創(chuàng)建一個新口令文件為 .htpasswd,如果沒有這個選項,htpasswd 就將用戶及其口令加入已經(jīng)存在的口令文件中。此后的參數(shù)就是口令文件名和需要增加或改變口令的用戶名。 為了便于管理,可以進一步將這些用戶分組,組文件的每一行定義了一個組及其成員的名字,然后在 .htaccess 中使用 AuthGroupFile 指定 這個目錄使用的組文件的名字,例如: group1: user1 user2 user3 user4 這條內(nèi)容創(chuàng)建了一個口令組 group1,包括 user1,user2,user3,user4 成員。 除了可以使用 require validuser 要求輸入的用戶必須為口令文件中的合法用戶之外,也可以設(shè)置要求只有特定的合法用戶才能訪問的目錄,這就需要使用 require user 或 require group 指令。例如使用 require user user1 要求只有 user1 用戶才能訪問,使用 require group group1 就要求必須是 group1 組的合法成員才能訪問。針對具體用戶和組的訪問控制就進一步增加了訪問控制的靈活性。 當基于用戶的認證和基于地址的認證綜合使用時,可以通過使用 satify 參數(shù)指定不同的限制條件,如果設(shè)置 satify all,那么必須同時通過用戶和地址認證才能訪問網(wǎng)頁,而設(shè)置 satify any,只需要通過一個認證客戶就能訪問這個目錄了。缺省情況下 Satify 參數(shù)的值為 all。下面為一個綜合了地址認證和用戶認證的 .htaccess 的例子,這個例子允許 的計算機可以不需認證訪問這臺服務(wù)器,而其他位置的用戶必須是 group1 組中的合法用戶,或者是user user user3 用戶,才能訪問這臺服務(wù)器。 AuthUserFile .htpasswd AuthGroupFile .htgroup AuthName SecurityAuth AuthType Basic Limit HEAD GET POST order deny,allow deny from all 23 allow from require group group1 require user user1 user2 user3 /Limit ? 其他認證方式 Apache 使用 AuthType 指定加密的方式, AuthType 設(shè)為 Basic 時為使用命令 htpasswd創(chuàng)建口令文件并進行口令加密。然而這種方式有兩個缺點,一個為瀏覽器將在 Inter 上使用明文發(fā)送用戶名和口令信息,另一個是 htpasswd 的口令文件為普通文本文件,這樣當用戶數(shù)目較多時,查找用戶的效率就很低。 為了彌補安全性的缺點,可以將 AuthType 設(shè)置為 Digest,這樣就會 使用 Digest 鑒別方式進行認證,此時認證口令文件要使用 AuthDigestFile 來規(guī)定,而口令文件必須使用另一個加密程序 htdigest 產(chǎn)生和維護,而 hdigest 的使用方法和 htpasswd 相同。在 Digest 認證方式下,瀏覽器不會直接發(fā)送口令的明文信息,而是在傳輸口令之前先使用 MD5 算法進行編碼處理。注意,不是所有類型的瀏覽器都支持 Digest 類型的鑒別方式的,只有在瀏覽器和服務(wù)器同時都支持 Digest 方式時,這種認證才可行。 AuthType 為 Basic 時,是使用系統(tǒng)加密方法,一般是使用 MD5 算法。 為了減少用戶數(shù)量較多時服務(wù)器的處理開銷,就必須使用數(shù)據(jù)庫技術(shù),這是因為數(shù)據(jù)庫使用了索引技術(shù),對數(shù)據(jù)的查找就比較快速。 Apache 服務(wù)器中使用模塊 對這種數(shù)據(jù)庫口令文件提供支持。 htpasswd 產(chǎn)生的文本文件在有幾百個用戶時就會花費相當大的服務(wù)器開銷,而 DBM 格式的認證方式可以高效的支持上萬個用戶。 除了使用 DBM 之外, Apache 還可以配置成與匿名 ftp 認證方式類似的方式,或者使用mSql、 Oracle 等 SQL 數(shù)據(jù)庫進行認證,或者使用 Kerboros、 LDAP 服 務(wù)器進行認證,這些認證方式更為強大,能使 Web 認證與其他網(wǎng)絡(luò)服務(wù)的認證方式相統(tǒng)一。但是這些額外的認證方式必須使用相應(yīng)的認證模塊進行支持。 五、安裝PHP (一) PHP 的來龍去脈 講到 PHP 的全名就蠻有趣的,它是一個縮寫名稱, PHP: Hypertext Preprocessor,打開縮寫還是縮寫。 PHP 是一種 HTML 內(nèi)嵌式的語言 (類似 IIS 上的 ASP)。而 PHP 獨特的語法混合了 C、 Java、 Perl 以及 PHP 式的新語法。它可以比 CGI 或者 Perl 更快速的執(zhí) 行動態(tài)網(wǎng)頁。 PHP 最初是在 1994 年由 Rasmus Lerdorf 開始計劃發(fā)展。在 1995 年以 Personal Home Page Tools (PHP Tools) 開始對外發(fā)表第一個版本。在這早期的版本中,提供了訪客留言本、訪客計數(shù)器等簡單的功能。隨后在新的成員加入開發(fā)行列之后,在 1995 年中,第二版的 PHP 問市。第二版定名為 PHP/FI(Form Interpreter)。 PHP/FI 并加入了 mSQL 的支援,自 24 此奠定了 PHP 在動態(tài)網(wǎng)頁開發(fā)上的影響力。在 1996 年底,有一萬五千個 Web 站臺使用 PHP/FI;在 1997 年中,使用 PHP/FI 的 Web 站臺成長到超過五萬個。而在 1997 年中,開始了第三版的開發(fā)
點擊復制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1